Aktuelles

Alles rund um Computer Forensic

Here are some bases advice regarding hardening of your company Active Directory

Here are some bases advice regarding hardening of your company Active Directory

2. Juli 2022/von CFM
Michael Meixner - Training for Linux forensics

Training for Linux Forensics

27. Juni 2022/von CFM
Computerforensiker zum Hackerangriff - Forensiker Michael Meixner

Computerforensiker zum Hackerangriff

Die Computers der Kärntner Landesregierung sind weiter lahmgelegt, das Mail-System funktioniert nicht, und es können derzeit auch keine Reisepässe ausgestellt werden; ist davon auszugehen, dass die Täter auch sensible Daten gestohlen haben? Computerforensiker Michael Meixner antwortet.
22. Juni 2022/von CFM
Der Kontostand der Hacker schrumpft und schrumpft

Der Kontostand der Hacker schrumpft und schrumpft

Auch die Hacker brauchen aktuell einen langen Atem. Wenn Hacker vor sechs Monaten nach einer Bitcoin Lösegeldzahlung in der Höhe von EUR 100.000,00 verlangt haben, ist das Bitcoinkonto aktuell nur mehr die Hälfte wert.
20. Juni 2022/von CFM
Advanced Network Threat Hunting - Michael Meixner

Advanced Network Threat Hunting – Michael Meixner

Chris Brenton is genius in threat hunting, and he provide inside into today’s attacks. Important tools as RITA and ZEEK for threat hinting are required to find the bad boys in the network.
10. Juni 2022/von CFM
Today I start my next training for threat hunting

Today I start my next training for threat hunting

Today I start my next training for threat hunting. Within next four days I get trained for “Advanced Threat Hunting”
8. Juni 2022/von CFM
Die Kärntner Landesregierung und Blackcat

Die Kärntner Landesregierung und Blackcat

Wie schon im Interview dargelegt, gehe ich aufgrund der Höhe der Lösegeldforderung von EUR 5.000.000 davon aus, dass eine Vielzahl der Produktivserver mit der Malware verschlüsselt worden sind.
7. Juni 2022/von CFM
Very nice and state of the art CTF website

Very nice and state of the art CTF website

After my class for Network forensics and Incident Response I got a 12-month free access to MetaCTF platform.
7. Juni 2022/von CFM
IT Forensiker Michael Meixner - IT Rechtstage 2022

IT Rechtstage 2022

Einige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
19. Mai 2022/von CFM
Reparatur Bonus Partnerbetrieb

Reparatur Bonus Partnerbetrieb

Einige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
14. Mai 2022/von CFM
Effiziente und schnelle eDiscovery Investigation dank AI Technologie

Effiziente und schnelle eDiscovery Investigation dank AI Technologie

Einige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
11. Mai 2022/von CFM
Die Top-Schwachstellen der Hacker

Die Top-Schwachstellen der Hacker

Einige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
4. Mai 2022/von CFM
Log4j Softwarefehler

Log4j – Softwarefehler

Einige IT-Sicherheitsleute sind der Meinung, dass diese Funktion schon 2013 vorhanden war. Also kam diese Schwachstelle erst nach 8 Jahren an die Öffentlichkeit.
22. Dezember 2021/von CFM
LOG4J Schwachstelle

LOG4J – Schwachstelle

Auch in unserem SIEM Programm fanden sich keine Hinweise auf aktuelle mögliche Aktivitäten rund um diese Schwachstelle. Nachfolgend dürfen wir euch zwei schnelle Methoden aufzeigen, mit welchen wir gute Erfolge erzielt haben.
21. Dezember 2021/von CFM
Office of Foreign Assets Control – OFAC Sanctions Lists

Office of Foreign Assets Control – OFAC Sanctions Lists

Mit 29. November 2017 haben die USA 20 Schiffe aus Nordkorea in ihre OFAC-Liste aufgenommen. Dies bedeutet, dass kein Hafen der Welt Güter von den nachfolgend angeführten 20 Schiffen löschen darf. Mit diesen Sanktionen ist der Wasserweg für Nordkorea so gut wie „trocken gelegt“.
6. Dezember 2017/von CFM

National Cybersecurity Awareness Month

Seit dem Jahr 2003 wird der Monat Oktober in den USA als der Monat für Cybersecurity Awareness Programm bezeichnet. Eigentlich ein sehr guter Monat in auf Bezug auf das darauf folgende Weihnachtsgeschäft.
3. Oktober 2017/von CFM
GPS Tracker – Ortungsdienstleistungen

Neuerungen im Umgang mit GPS-Tracker-Daten

Unser GPS-Server sendet Ihnen je nach Konfigurationseinstellungen auch E-Mails über die Aktivitäten Ihrer GPS-Tracker.
2. Oktober 2017/von CFM
Data breach bei Cellebrite

Data breach bei Cellebrite

Cellebrite ist der Marktführer im Themenbereich der Mobileforensic für Behörden und professionelle Computerforensic-Unternehmen. Auch die Computerforensic & more GmbH setzte bei ihren Aufträgen auf die Software von Cellebrite, da alles andere unserer Erfahrung nach nicht zu den gewünschten Auftragsergebnissen führte.
8. Februar 2017/von CFM
RKSV – Inbetriebnahme von Kassen ab dem 01. April 2017 (offene Systeme)

RKSV – Inbetriebnahme von Kassen ab dem 01. April 2017 (offene Systeme)

Ab 01. April 2017 kennt das Finanzamt nun ganz genau alle vorhandenen Kassen, so wie beispielsweise das Verkehrsamt weiß, wie viele Autos auf Österreichs Straßen zugelassen sind – Vereinfacht ausgedrückt benötigt jede Kasse in Österreich ein eindeutiges Kennzeichen, um am Finanzmarkt in Österreich agieren zu können.
29. Januar 2017/von CFM
Werfen Sie auf keinen Fall Ihren Boarding Pass achtlos weg!

Werfen Sie auf keinen Fall Ihren Boarding Pass achtlos weg!

Die Boardingpässe der Fluglinien sind voll mit persönlichen Daten – von denen Sie unter Garantie nicht möchten, dass Fremde einfach so darauf Zugriff haben. Viele Reisende werfen den Boardingpass einfach in den Müll oder lassen ihn sogar achtlos im Fach des Vordersitzes im Flieger stecken.
29. Dezember 2016/von CFM
Ransomware dectection

Ransomware dectection

Die vermeintlich aktuelle Bedrohung durch Ransomware stammt von einem Konzept aus dem Jahr 1989. Nur weil diese Art von Schadsoftware eine Verschlüsselung einsetzt, spricht man aktuell von „sophisticated“, also von einer komplexen und ausgeklügelten Schadsoftware/Malware.
2. Oktober 2016/von CFM
ELECTRONIC EVIDENCE DIGITAL FORENSICS CYBER SECURITY

LTEC 2016

Computerforensic & more, vertreten durch ihren Geschäftsführer Michael Meixner, wird als Gold Sponsor an der diesjährigen LTEC 2016 teilnehmen. Der Kongress findet von 7. bis 8. November 2016 im Management Centre Europe in Brüssel statt.
19. September 2016/von CFM
Datenpannen können auch Sie treffen!

Datenpannen können auch Sie treffen!

Vor Kurzem erst gab es solche Pannen bei Dropbox, Adobe, DuMont Verlag, LinkedIn und einigen mehr. Eine ärgerliche Sache. Oft harmlos, leider jedoch manchmal mit fatalen Folgen, besonders dann, wenn sensible Daten wie Bankverbindungen, Kreditkartennummern, Realnamen inklusive postalischer Adressen und dergleichen in Umlauf geraten.
15. September 2016/von CFM
ACHTUNG Malware in .pub Dateien!

ACHTUNG Malware in .pub Dateien!

Genauer gesagt via .pub Files – das sind Dokumente der Software Microsoft Publisher. Der Publisher an sich wird standardmäßig mit dem Microsoft Office Package installiert und unterstützt auch Macros.
6. September 2016/von CFM
Registrierkassenpflicht

Registrierkassensicherheitsverordnung – Neue Fristen!

Die Fristen wurden für manche Paragraphen von 1. Jänner 2017 auf 1. April 2017 prolongiert.
26. August 2016/von CFM
IT-System - Forensische Datensicherung

Fortbildung ist unerlässlich!

Der IT Forensiker Michael Meixner, Experte für IT-Systeme und Forensische Datensicherung, hat im März 2016 im Rahmen der Black Hat 2016 in Singapur ein zweitägiges IT-Penetrationstest-Training absolviert.
24. August 2016/von CFM
Advantage Austria

Michael Meixner besuchte mit einer österreichischen IT-Delegation die Städte Taipei und Seoul

Michael Meixner besuchte mit einer österreichischen IT-Delegation die Städte Taipei und Seoul
3. Juni 2016/von CFM
Turbo Abriegelung

Nachweis von Chiptuning als Carforensic Dienstleistung der Computerforensic & more GmbH

In diesem exemplarischen Fall möchten wir Sie ein wenig mit der Kunst des Chiptunings vertraut machen, die durch zwei fatale Fehler einen Motorschaden verursacht hat.
30. März 2016/von CFM
eDiscovery Trends und technologischer Fortschritt

E-Discovery – Trends und technologischer Fortschritt

E-Discovery braucht Effektivität und soll trotzdem den Kostenrahmen nicht überschreiten. Daher ist es zur großen Herausforderung geworden, die Automation in der Datenbearbeitung höchst effektiv abzuwickeln.
15. Februar 2016/von CFM
Ortung, GPS Ortung, GPS Tracker, GPS Tracker auto, Personenortung , GPS Peilsender, GPS Observation

GPS Tracker – Ortungsdienstleistungen

Unsere Geräte können die Position mittels GPS bis auf 10 Meter genau jederzeit bekanntgeben und ohne GPS-Empfang an Land die Position bis zu 200 Meter genau entweder an unser eigenes GPS-Portal senden oder Sie per SMS benachrichtigen
14. Februar 2016/von CFM
Beweissicherung - Backup Bänder

Sie haben Backup Bänder und keine Soft- und Hardware mehr?

In unserem computerforensischen Labor verfügen wir über Technologien, welche uns ermöglichen, Backup Bänder der Generationen LTO1 bis LTO6 zu lesen.

Je nach Auftragsumfang kann unser Backup-Roboter bis zu 250 Bänder voll automatisch verarbeiten
13. Februar 2016/von CFM
computer forensic - dienstleistungen

2 Jahre Computer Forensic

Als allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT- Systeme und IT-Forensik sowie als IT-Security Spezialist setzen wir auf allen Ebenen stets auf maximale IT-Sicherheit. Dies beginnt mit dem Versand von signierten bzw. verschlüsselten E-Mails an Sie und endet mit doppelter Verschlüsselung beim Zugriff auf unsere eigene gehostete eDiscovery Plattform 2.0. Sind Ihre Daten in unserem computerforensischen Labor angekommen, verlassen diese frühestens nach Abschluss des Auftrages wieder unser Unternehmen.
27. Oktober 2015/von CFM
Beweissicherung - Databases

Notwendige Risikobewertung an Bankomaten

Ein IT-Security Experte fand heraus, dass in Mexiko in großem Stil Pin und Magnetstreifen im Zuge der Barbehebung gestohlen werden. Die bösen Jungs haben eine Methode gefunden, die privaten Daten der Bankomat-Kunden zu stehlen.
26. September 2015/von CFM
IT-Security - W-LAN Audits

Android-Trojaner verändert PIN und sperrt Nutzer aus

Eine Malware sperrt Android-Geräte mit einem neuen Ansatz, indem sie die PIN verändert. Sie erpresst Nutzer und nistet sich tief im System ein.
15. September 2015/von CFM
Wenn Hacker Ihr Auto entdeckt haben sind wir Ihr erster Ansprechpartner

Wenn Hacker Ihr Auto entdeckt haben sind wir Ihr erster Ansprechpartner

Mit einer erfolgreichen Kooperation im Bereich der Auto Forensik sind wir in der Lage, von einer Vielzahl von KFZ-Modellen einerseits die motorbezogenen Daten computerforensisch zu analysieren und andererseits die Daten des Onboard Entertainment-Systems auszuwerten.
26. August 2015/von CFM
Beweissicherung - Databases

Don’t play with your security

Eine volle End-zu-End Verschlüsselung sämtlicher Klienten endet für die Computerforensic & more damit, wenn sich die Daten mit einem kryptographischen Verfahren gesichert von unserem eigenen in Wien befindlichen computerforensischen Labor auf Ihrem Netzlaufwerk Ihrer Kanzlei befinden. Sämtliche verschlüsselte Daten werden für Sie exklusiv auf unserer eigenen internen Cloud-Lösung für einen Download bereitgestellt.
10. August 2015/von CFM
computer forensic - dienstleistungen

Followers compare to their competitor Leaders fucos on their objectives

eDiscovery & Mobile Forensic

Computerforensic & more hat zwei weitere Dienstleistungen themenbezogen auf einer eigenen Webseite bereitgestellt
20. Juni 2015/von CFM
Early Case Assessment für einen Cyberforensik-Vorfall!

Early Case Assessment für einen Cyberforensik-Vorfall!

Für die IT-Forensik ist der Speicherinhalt eines vermeintlich gehackten Systems von sehr großer Bedeutung. Viele der heutigen Trojaner / Malware hinterlassen nur mehr selten viele Spuren auf der Festplatte.
5. Juni 2015/von CFM
File signatur analyse

File signatur analyse

In der Windows Welt haben wir gelernt, dass wir Dateien mit einem Dateinamen versehen und zu der jeweiligen zu speichernden Applikation die passende Endung hinzufügen. In machen Programmen haben wir bei der Speicherung die Möglichkeit, aus einer Vielzahl von Dateiendungen zu wählen.
20. Mai 2015/von CFM
ASCII-Tabelle

Die 0 und 1 der IT

Als IT Gutachter und Computerforensiker sollte man die Bedeutung der vielen Nullen und Einsen ganz genau kennen.

Um den Inhalt eines Speichermediums auslesen und interpretieren zu können, stehen einem Forensiker verschiedene Freeware- bzw. kommerzielle Programme zur Verfügung.
20. Mai 2015/von CFM
IT Security

Die Top10 Schwachstellen aller Zeiten zusammengestellt vom US-Cert Team

Das US-Cert Team hat mit der Nummer TA15-119A die Aufstellung der Creme de la Creme der schwersten und am häufigsten angewandten Schwachstellen vorgestellt, mit denen man Ihre PCs und Server mit Schadsoftware versehen kann
10. Mai 2015/von CFM
Michael Meixner- Deloitte Austria

Von Deloitte zu Computerforensic

Gegen Ende seiner Beschäftigung bei Deloitte Österreich lag sein Aufgaben-Schwerpunkt in der Computerforensik (computer forensic) und im Bereich eDiscovery (Electronic Discovery)
13. April 2015/von CFM
IT-Security - Consulting

Tatort IT

Security Konferenz im Novomatic Forum am 28.04.2015 Die IT-Fachkonferenz Security setzt sich mit den wichtigsten Sicherheitsfragen in und für Unternehmen auseinander.
9. April 2015/von CFM
CeBIT 2015

CeBIT 2015

Brandaktuelles aus dem globalen IT-Business: Die weltweit größte Messe für Informationstechnik steht unter dem Motto: Alle Themen der digitalen Zukunft an einem Ort!
17. März 2015/von CFM
Implementierung eines dreistufigen Sicherheitskonzepts

Implementierung eines dreistufigen Sicherheitskonzepts

Computer Forensic & more steht Ihnen entweder für konzeptionelle Herausforderungen oder für Implementierungen vieler IT-sicherheitsrelevanten Themen zum Schutz Ihrer Infrastruktur gerne zur Verfügung, was wir Ihnen anhand des folgenden Beispiels darlegen möchten:
21. Februar 2015/von CFM
Choose your own Device

Choose your own Device

Im neu ausgestatteten Büro der Computerforensic & more GmbH wurde der Trend von CowD (Choose your own Device) umgesetzt.
18. Februar 2015/von CFM
Mobile Forensic „Beweissicherung von Smartphones und co“

Mobile Forensic „Beweissicherung von Smartphones und co“

Das Computerforensic Team investierte im Bereich in die Nummer 1 in Sachen „Mobile Forensic“, in die Hard- und Software-Komponenten von Cellebrite.

Mit dieser Lösung können Smartphones und Tablets von über 6500 verschiedenen Modellen und Herstellern gerichtsverwertbar gesichert und analysiert werden.
4. Dezember 2014/von CFM
E-Mails - gut funktionierende Trojaner

Auch die Hacker sammeln Geld für Weihnachten

Im Gegensatz zu österreichischen Erwerbstätigen bekommen Hacker keinen 13. oder 14. Gehalt. Für ein zusätzliches Einkommen sammeln die Hacker daher über Monate gut funktionierende Trojaner, um ebenfalls Geld für Weihnachten zu lukrieren.
27. November 2014/von CFM
Regin Malware

Regin Malware

Als Admin haben Sie die folgenden Möglichkeiten, zu analysieren, ob Sie von dieser Malware betroffen sind beziehungsweise waren
26. November 2014/von CFM
Tipps und Tricks mit Windows-Board-Mitteln

Tipps und Tricks mit Windows-Board-Mitteln

Ohne Adminrechte und auf jedem Windows Rechner verfügbar
26. Oktober 2014/von CFM
CEIC 2014: Leading Conference for Cybersecurity, E-Discovery and Digital Investigations

Computer and Enterprise Investigations Conference

Eine der bedeutendsten Konferenzen zu Cyberforensik, eDiscovery und der digitalen Beweissicherung (digital investigation) fand im Mai 2014 in Las Vegas statt. Als Partner von Guidance Software war unser Geschäftsführer Michael Meixner in Las Vegas eingeladen, um die neuesten Soft- und Hardware Lösungen direkt mit dem Guidance-Produktteam zu besprechen.
29. Mai 2014/von CFM
An zwei Freiwilligen zeigt Michael Meixner Abgriff von Handydaten

Cyberkriminalität – Life Hacker beim Wirtschaftsforum

Sicherheit für meine Ideen – Wie schütze ich mich vor Cyberkriminalität? Am 12. Mai war Michael Meixner vom Wirtschaftsforum Triestingtal einladen, um EPU und KMU das Thema IT-Sicherheit anhand von praktischen Beispielen näher zu bringen
15. Mai 2014/von CFM
Infosecurity Europe 2014

Infosecurity Europe 2014

Auf der Messe „Infosecurity Europe 2014“ stellten insgesamt mehr als 300 Firmen aus der ganzen Welt Ihre neuesten Produkte zu IT-Sicherheit, Cloud-Sicherheit, Monitoring, IT-Service-Management und Netzwerk-Sicherheit von Layer zwei bis sieben aus.

Diese Veranstaltung hat wieder einmal gezeigt, dass wir in Österreich gar nicht so schlecht aufgestellt sind, jedoch bezogen auf den technischen Fortschritt sicherlich 18 Monate hinterher sind.
2. Mai 2014/von CFM
Michael Meixner IT Experte - Rechnung auf Papier oder elektronisch?

Rechnung auf Papier oder elektronisch?

Experten und Politiker diskutieren über Papierrechnung
27. April 2014/von CFM
Michael Meixner, IT-Sachverständiger, GF Computerforensic & more

Michael Meixner, IT-Sachverständiger – Papier- oder E-Rechnung

Rechnungen, Verträge, Vorschreibungen, Bescheide und andere Schriftstücke dienen zur Dokumentation eines Geschäftes oder anderer rechtlicher Angelegenheiten – und solche Dokumente sollten nicht verloren gehen. Beziehungsweise auffindbar sein, wenn sie gebraucht werden.
16. April 2014/von CFM
Neues computerforensisches Labor in Wien

Neues computerforensisches Labor in Wien

Das Computerforensic & more Team hat sein neues Labor feierlich in Betrieb genommen Eines der Glanzstücke ist ein HP Xenon Server mit 10TB Speicherkapazität und 128 GB Arbeitsspeicher. Für sämtliche Arbeitsschritte setzt das Team auf 1TB große SSD Festplatten, um schnell und effizient Ihre Daten aufbereiten und analysieren zu können.
19. Februar 2014/von CFM
Gängige und gebräuchliche Abkürzungen in der Computerforensik

Gängige und gebräuchliche Abkürzungen in der Computerforensik

19. Februar 2014/von CFM
E-Discovery - Data Analytics

Dienstleistungsportfolio Erweiterung

Mit einer weiteren Kooperation können wir ab sofort auch Dienstleistungen in den folgenden Bereichen anbieten:
17. Februar 2014/von CFM
Michael Meixner - Security & Privacy, IT-Security Experte, Allgemein beeidigter und gerichtlich zertifizierte Sachverständiger

SDG-Liste des BM für Justiz – Eintrag für Michael Meixner

Michael Meixner, wurde nach der bestandenen Prüfung im November 2013 nun am 16. Dezember 2013 gerichtlich beeidigt und in die Liste der Allgemein beeidigten und gerichtlich zertifizierten Sachverständigen aufgenommen
17. Dezember 2013/von CFM
Wer ist sind die heutigen Hacker?

Wer ist sind die heutigen Hacker?

Zurzeit werden Hacker in vier Kategorien eingestuft: diese mit finanziellem Interesse, Hackeraktivisten, vom Staat gesponserte Hacker, Ihre Mitarbeiter
27. November 2013/von CFM
Cyber Security

Österreichische Informationssicherheitshandbuch Version 3.1.5 wurde veröffentlicht

Das österreichische Informationssicherheitshandbuch wurde heute (10. November 2013) in der Version 3.1.5 veröffentlicht
10. November 2013/von CFM
e-Discovery

Vorgehensweise für eine computerforensische Untersuchung

Um die Tätigkeit des Computerforensikers Ihrerseits bestmöglich unterstützen zu können und sicherzustellen, dass das Beweisstück nicht verfälscht werden kann, sind folgende Punkte unbedingt zu berücksichtigen.
9. November 2013/von CFM
Cyberforensics - Hackangriff

Vorgehensweise nach einen möglichen Hackangriff

Bei einem Verdacht auf einen möglichen Hackangriff stellen wir Ihnen die folgenden erste Schritte zusammen, um Spuren des möglichen Hackangriffes nicht zu verändern oder sogar zu löschen:
9. November 2013/von CFM

© copyright
Computerforensic & more GmbH - Gesellschaft mit beschränkter Haftung. Dienstleistungen in der automatischen Datenverarbeitung: Computerforensik, IT-Security, IT-Consulting, Ethical Hacking.
Michael Meixner, CISSP - Security & Privacy, IT Forensiker, IT-Security Experte, Allgemein beeideter und gerichtlich zertifizierter Sachverständiger
JETZT ANRUFEN